in

Una simple actualización de firmware oculta por completo la huella digital de Bluetooth de un dispositivo

Una simple actualización de firmware oculta por completo la huella digital de Bluetooth de un dispositivo

Una simple actualización de firmware oculta por completo la huella digital de Bluetooth de un dispositivo

Los investigadores desarrollaron una actualización de firmware que oculta la huella digital de Bluetooth de un dispositivo. Crédito: Universidad de California – San Diego

Hasta ahora, la huella dactilar Bluetooth de un teléfono inteligente podía utilizarse para rastrear al usuario del dispositivo. Un equipo de investigadores ha desarrollado una sencilla actualización de firmware que puede ocultar por completo la huella dactilar Bluetooth, eliminando así la vulnerabilidad.

El método fue desarrollado por un equipo de investigadores de la Universidad de California en San Diego. El equipo descubrió la vulnerabilidad causada por las huellas dactilares de Bluetooth en un Estudio que presentaron en la conferencia IEEE Security & Privacy 2022Presentaron la solución a esta vulnerabilidad dos años después en la Conferencia sobre seguridad y privacidad del IEEE 2024Las matemáticas detrás de la actualización en sí son complejas, pero la implementación no lo es.

«Supusimos que se trataría del ataque más fuerte posible, un atacante del tipo de un estado-nación que sabría qué algoritmo estamos usando. Aun así, fracasaron», dijo Aaron Schulman, uno de los autores principales del artículo y miembro del cuerpo docente del Departamento de Ciencias Informáticas e Ingeniería de la Universidad de California en San Diego.






Los dispositivos móviles, incluidos los teléfonos, los relojes inteligentes y los rastreadores de actividad física, transmiten constantemente señales, conocidas como balizas Bluetooth, a una velocidad de aproximadamente 500 balizas por minuto. Estas balizas habilitan funciones como «Find My» de Apple, un servicio de seguimiento para encontrar un dispositivo perdido, así como aplicaciones de rastreo de COVID-19; y conectan teléfonos inteligentes a otros dispositivos, como auriculares inalámbricos.

El método que utilizan actualmente las empresas de teléfonos inteligentes para dificultar el seguimiento de los dispositivos a través de sus señales Bluetooth consiste en cambiar aleatoriamente la identidad del teléfono, es decir, su dirección MAC. Sin embargo, esto no soluciona las huellas digitales de la capa física inherentes a las transmisiones de cada dispositivo debido a imperfecciones únicas del hardware.

Todos los dispositivos inalámbricos tienen pequeñas imperfecciones de fabricación en el hardware utilizado para emitir estas señales que son exclusivas de cada dispositivo. Estas huellas digitales son un subproducto accidental del proceso de fabricación. Estas imperfecciones en el hardware Bluetooth dan lugar a distorsiones únicas que se pueden utilizar como huella digital para rastrear un dispositivo específico.

El método que desarrollaron los investigadores utiliza varias capas de aleatorización. La naturaleza del método es compleja, pero es un poco como utilizar varias capas de lentes de contacto para ocultar el color original de los ojos de una persona y cambiar esas capas repetidas y aleatoriamente. Este método dificultaría inferir el verdadero color de los ojos de la persona, independientemente de cuál fuera el color original.

Los investigadores de la Universidad de California en San Diego implementaron un prototipo de esta nueva defensa en el chipset CC2640 de Texas Instruments, que actualmente se utiliza en varios dispositivos inteligentes, como rastreadores de actividad física, etiquetas y sistemas de iluminación. Analizaron el impacto de diferentes parámetros que afectan al éxito de los ataques para rastrear y tomar huellas digitales de un dispositivo en escenarios prácticos. El resultado de sus pruebas muestra que el adversario tiene que observar un dispositivo de forma continua durante más de 10 días para lograr el mismo nivel de precisión de seguimiento que podría lograr en un minuto sin la actualización del firmware.

«Esto significa que las huellas dactilares ya no son útiles para que el atacante infiera la identidad del dispositivo y el atacante óptimo apenas puede hacer algo mejor que una suposición aleatoria», dijo el profesor Dinesh Bharadia, uno de los autores principales del artículo y miembro del cuerpo docente del Departamento de Ingeniería Eléctrica y Computación de la UC San Diego.

«No puedes rastrear la huella digital del teléfono incluso si estás sentado junto a él, porque las identidades MAC y PHY siguen cambiando», agregó.

Los investigadores ahora están buscando socios industriales que puedan incorporar esta tecnología en sus chipsets.

«Esta defensa se puede implementar de forma gradual, requiriendo únicamente una modificación del software en al menos un chipset Bluetooth Low Energy ampliamente utilizado», dijo Hadi Givehchian, el primer autor del artículo y estudiante de doctorado en el Departamento de Ciencias Informáticas e Ingeniería de la UC San Diego. «Pero para implementar esta defensa de forma generalizada, necesitamos asociarnos con fabricantes de chips Bluetooth».

El equipo también cree que el método funcionaría para ocultar las huellas digitales de WiFi.

Más información:
Givehchian et al. Evaluación de ataques de seguimiento de ubicación BLE de capa física en dispositivos móviles. Simposio IEEE sobre seguridad y privacidad (2022). Documento de la investigación: 10.1109/SP46214.2022.00030, ieeexplore.ieee.org/stamp/stam… IPnOiQA7iRjYUtqPbUB4

Proporcionado por la Universidad de California, San Diego


Citación:Una simple actualización de firmware oculta por completo la huella digital de Bluetooth de un dispositivo (2024, 10 de julio) recuperado el 11 de julio de 2024 de https://techxplore.com/news/2024-07-simple-firmware-device-bluetooth-fingerprint.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Opciones de pago alternativas en la UE en visionOS 1.2 – Últimas noticias – Apple Developer

Anclaje de grieta del segmento de coordenadas del reino. Cómo activar los anclajes de grieta

Cómo acceder a los anclajes de grietas en Once Human